Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

¿Qué es el pretexto?

¿Qué es el pretexto?

¿Qué es el pretexto?

Tiempo de lectura: 5 min

El pretexto es una técnica de ingeniería social utilizada en ciberseguridad para engañar a las personas para que divulguen información confidencial o realicen acciones que normalmente no harían. El atacante suele crear un pretexto falso, o una historia inventada, para ganarse la confianza de la víctima y convencerla de que realice la acción deseada.

Los ataques de pretexto pueden adoptar muchas formas, como hacerse pasar por una figura de autoridad de confianza (como un representante bancario), un agente de soporte técnico o un vendedor que necesita información sensible para completar un pedido. El atacante puede utilizar varias tácticas para persuadir a la víctima, como fingir urgencia, crear sensación de importancia o hacerse pasar por alguien que la víctima conoce o en quien confía.

Una vez persuadida, la víctima puede revelar información confidencial, como contraseñas o números de cuenta, o realizar acciones como descargar e instalar malware en su ordenador, abrir un archivo adjunto de correo electrónico malicioso o visitar un sitio web de phishing.

Más de 71 millones de personas son víctimas de la ciberdelincuencia cada año.~Comparitech.

Los ataques de pretexto pueden ser difíciles de detectar porque a menudo se aprovechan de vulnerabilidades humanas, como la confianza y las normas sociales, más que de vulnerabilidades técnicas en software o hardware. Por ello, es importante que las personas y las organizaciones se muestren vigilantes y cautelosas a la hora de compartir información sensible o realizar acciones en respuesta a solicitudes inesperadas o circunstancias inusuales.

Pretextos en ciberseguridad -Definiciones y visión general

El pretexto es un tipo de fraude que consiste en utilizar pretextos para acceder a la información personal de otra persona. El pretexto también puede denominarse suplantación de identidad, robo de identidad o fraude de identidad.

Los atacantes emplearán pretextos, ingeniería socialpara conseguir lo que quieren de usted convenciéndole de que tienen una razón legítima para creerles.

Los delincuentes que se dedican al pretexting combinan a veces varias formas de ingeniería social, como la suplantación de identidad o el phishing, con su táctica estrella, un pretexto o una historia inventada que suene plausible.

El pretexto es una táctica utilizada por los atacantes para obtener acceso a información confidencial o conseguir que les des dinero. Cualquier comunicación electrónica o verbal, incluidos, entre otros, mensajes de texto, correos electrónicos, llamadas telefónicas y reuniones en persona, puede utilizarse como pretexto.

El atacante que utiliza pretextos debe elaborar una historia convincente que le haga pensar que el mensaje procede de alguien en quien puede confiar.

Técnicas de ataque con pretextos

Los hackers suelen utilizar pretextos para obtener información financiera o personal. Utilizan los siguientes trucos:

Ataques de phishing

El phishing es un método de fraude que utiliza el correo electrónico para inducir a las víctimas a revelar información personal, como contraseñas y datos de tarjetas de crédito. Los correos electrónicos se diseñan para que parezcan enviados por una empresa legítima, como un banco o una tienda en línea. El objetivo es que la víctima haga clic en los enlaces del correo electrónico, que la llevan a un sitio web falso creado por el estafador.

Lectura relacionada Phishing frente a spam

Tailgating

A la cola es un ataque de ingeniería social en el que el atacante utiliza las credenciales de otra persona para acceder sin autorización a un edificio o instalación. Para ello, el atacante sigue de cerca a alguien con acceso legítimo y luego utiliza la credencial de identificación de esa persona para entrar por la misma puerta.

A cuestas

Piggybacking es un ataque de ingeniería social en el que una persona no autorizada accede a una instalación segura subiéndose encima de otra persona (o vehículo) autorizada. El "piggybacking" puede llevarse a cabo con o sin el consentimiento de la persona. Por ejemplo, un atacante podría subirse al coche de otra persona y entrar en una instalación segura como si estuviera autorizado a hacerlo.

Scareware

El scareware es software malicioso (malware) que muestra mensajes y advertencias falsos para convencer a los usuarios de que sus ordenadores han sido infectados con virus o spyware. Estos mensajes suelen obligar a los usuarios a adquirir software antivirus o a pagar por servicios de asistencia antes de recuperar el acceso a sus sistemas.

Suplantación de identidad

La suplantación de identidad se produce cuando alguien se hace pasar por otra persona para obtener acceso a información confidencial o la confianza de otros. Los suplantadores pueden utilizar tácticas de ingeniería social como la creación de perfiles falsos en redes sociales o la suplantación del correo electrónico para acceder a información confidencial.

Cebado

Esta técnica consiste en utilizar información sobre personas u organizaciones para obtener de ellas datos confidenciales a través del correo electrónico o de llamadas telefónicas; por ejemplo, haciéndose pasar por un ejecutivo de una empresa que solicita información personal a empleados que creen estar ayudando a su jefe con algo importante, pero sin darse cuenta de que están exponiendo sus datos.

Vishing y Smishing

El vishing (phishing de voz) y el smishing (phishing de SMS) son otras formas de pretexto que consisten en realizar llamadas telefónicas o enviar mensajes de texto al objetivo. El vishing utiliza la tecnología de protocolos de voz por Internet (VOIP ) para aparentar que la persona que llama lo hace desde una empresa legítima cuando se encuentra en otro lugar del mundo.

En el smishing, el contenido de texto se envía mediante mensajes cortos (SMS) a teléfonos móviles. Estos mensajes suelen contener enlaces a sitios web maliciosos o archivos adjuntos que pueden utilizarse para instalar programas maliciosos en los ordenadores de las víctimas.

Lectura relacionada: Tipos de ingeniería social

Proteja su organización contra un ataque de pretexto

Si sospecha que su organización ha sido objeto de un ataque de pretexto, aquí tiene algunas medidas que puede tomar para protegerse:

Utilizar DMARC

Los pretextos suelen implicar la suplantación de identidad. Por lo tanto, un correo electrónico falso que parezca legítimo es esencial. Por lo tanto, la suplantación de identidad es una herramienta esencial para comunicarse por correo electrónico. El método de defensa más utilizado contra la suplantación de identidad en el correo electrónico, autenticación, notificación y conformidad de mensajes basados en dominios (DMARC), está restringido ya que requiere un mantenimiento constante y complejo.

Además, DMARC impide la suplantación precisa de dominios, pero no la suplantación de nombres ni la suplantación mediante dominios primos, que son mucho más comunes en los ataques de spear-phishing. Como DMARC funciona tan bien, los atacantes han empezado a utilizar métodos más avanzados.

Infórmate

Dado que muchas personas necesitan entender cómo funciona el pretexting, es posible que sólo se den cuenta de que su organización ha sido objeto de un ataque cuando ya sea demasiado tarde. Edúcate a ti mismo y a tus empleados, para que sepan qué aspecto tiene el pretexting y cómo responder si sospechan que está ocurriendo.

Ver siempre la identificación

Cuando alguien entre en su oficina pidiendo información sobre un empleado, pida siempre que le muestren un documento de identidad antes de facilitar ninguna información. Haga que otra persona verifique la identidad de la persona que solicita la información.

Examinar cuidadosamente el pretexto

Antes de dar curso a cualquier solicitud o instrucción, considere si tiene sentido. Por ejemplo, si alguien te pide que envíes datos confidenciales por correo electrónico o mensaje de texto, desconfía: podría tratarse de una estratagema diseñada para robar tu información. No confíes automáticamente en que lo que te piden es legítimo o seguro sólo porque parezca algo que haría tu jefe. En lugar de eso, verifícalo directamente con él antes de completar cualquier tarea que implique datos confidenciales o dinero.

Supervisar el entorno en busca de actividades maliciosas

Utilice un software de seguridad que supervise toda la actividad de su red y le avise cuando se produzcan actividades sospechosas. Supervise la actividad en tiempo real para tener tiempo de reaccionar si se inicia un ataque.

Palabras finales

Los pretextos son una buena estrategia para cuando se necesitan, pero también pueden ser contraproducentes si no se tiene cuidado. Asegúrate de que vas a cumplir lo que empiezas y concede a los demás el beneficio de la duda hasta que demuestren lo contrario.

Salir de la versión móvil